Portfólio de Tecnologias – Inova Unicamp

Sistema de monitoramento e localização de rebanho

Rastreamento de rebanho Tecnologia de longo alcance facilita o monitoramento e rastreamento de animais em grandes rebanhos Um sistema de monitoramento automático, simultâneo e em tempo real foi desenvolvido por pesquisadores da Unicamp com o objetivo de facilitar o rastreamento de longo alcance de um rebanho em locais de grande extensão. A tecnologia, aplicável em [...]

Composição de closed-captions

Método para composição de closed-captions com parâmetros tipográficos representando visualmente qualidades acústicas Tecnologia para legendagem de conteúdo audiovisual auxilia na compreensão dos aspectos subjetivos da fala Representar visualmente as qualidades acústicas da fala. Este é o objetivo de um método para composição de closed-captions – as legendas que transcrevem a voz dos falantes em conteúdo [...]

Método para recuperação de segredos encriptados em dispositivos móveis

MÉTODO PARA RECUPERAÇÃO DE SEGREDOS ENCRIPTADOS COM CRIPTOGRAFIA VISUAL POR ALINHAMENTO AUTOMÁTICO EM DISPOSITIVOS MÓVEIS Novo método de alinhamento digital automático recupera segredos utilizando câmera de dispositivos móveis Com o crescimento do uso de dispositivos móveis, como smartphones e tablets, em compras online e transações bancárias, cada vez mais se faz necessário soluções seguras de [...]

Recuperação visual de múltiplos segredos em uma mesma transparência

MÉTODO DE CRIPTOGRAFIA VISUAL PARA COMPARTILHAMENTO DE SEGREDOS MÚLTIPLOS E USO Uso da criptografia visual para compartilhamento de segredos múltiplos utilizando uma mesma transparência de superpixel A invenção propõe maior segurança nas autenticações de usuários e transações no universo digital com a utilização de um elemento físico (transparência) que não possui qualquer armazenamento digital. O [...]

Rede óptica passiva para multiplexação e divisão de comprimento de onda (WDM)

REDE ÓPTICA PASSIVA PARA MULTIPLEXAÇÃO E DIVISÃO DE COMPRIMENTO DE ONDA (WDM) EMPREGANDO LASER MULTIMODO COM TRAVAMENTO POR INJEÇÃO E USO A invenção elimina o problema de interferência intersimbólica Rayleigh em redes de acesso WDM, aumenta a amplificação do sinal aos usuários finais, reutiliza o comprimento de onda e aumenta a taxa sinal/ruído A rede [...]

System for monitoring performance of real-time remote for analyzing data for agricultural crops, environmental monitoring and industrials landfill, weather, temperature and humidity, has multiple sensors for colleting environmental data

System for monitoring performance of real-time remote for analyzing data for agricultural crops, environmental monitoring and industrials landfill, weather, temperature and humidity, has multiple sensors for colleting environmental data NOVELTY - The system has multiple sensors for colleting environmental data and transmitter for transmitting the collected data. A storage unit is provided for managing and [...]

Soft concurrent back-propagation process for temporal equalization in ofdm systems

Soft concurrent back-propagation process for temporal equalization in ofdm systems NOVELTY - The method involves providing a single equalization filter that filters the output signal after the filtering. The signal is obtained and used as a parameter for the calculation of the error in the frequency domain. The stochastic gradient of the error measured in [...]

Method for automatically filtering spam

Method for automatically filtering spam NOVELTY - The method involves sorting a message by extraction through classification to the terms of the message. The increase in the length of a class is calculated, when the message is inserted in the class, and the spam is classified. An update frequency of terms is obtained from the [...]

Method for detecting e.g. IP addresses of bankers, involves detecting malware, identifying suspect modifications made in operating system, and classifying malware detection results obtained in sub-steps, and listing addresses

Method for detecting e.g. IP addresses of bankers, involves detecting malware, identifying suspect modifications made in operating system, and classifying malware detection results obtained in sub-steps, and listing addresses NOVELTY - The method involves identifying samples of malware (1), where a specimen from malware is selected among portable executable (PE) type programs or similar programs. [...]

Method for generation of keys based in genetic algorithms

Method for generation of keys based in genetic algorithms NOVELTY - The method involves generating a first key in first phase by application of random component. A second key is generated in second phase by a mutation component. A third key is generated by a final component. USE - Method for generating keys based on [...]